您好,登錄后才能下訂單哦!
互聯(lián)網(wǎng)環(huán)境魚龍混雜,網(wǎng)站被攻擊是常見現(xiàn)象,所以了解一些常見的網(wǎng)站攻擊手段十分必要。下面列舉比較常見的 4 種攻擊手段:
跨站腳本攻擊(Cross-Site Scripting, XSS),是一種網(wǎng)站應用程序的安全漏洞攻擊,是代碼注入的一種。它允許惡意用戶將代碼注入到網(wǎng)頁上,其他用戶在觀看網(wǎng)頁時就會受到影響。這類攻擊通常包含了 HTML 以及用戶端腳本語言。
XSS 攻擊示例:
假如有下面一個 textbox
<input type="text" name="address1" value="value1from">
value1from 是來自用戶的輸入,如果用戶不是輸入 value1from,而是輸入
"/><script>alert(document.cookie)</script><!-
那么就會變成:
<input type="text" name="address1" value=""/><script>alert(document.cookie)</script><!- ">
嵌入的 JavaScript 代碼將會被執(zhí)行。攻擊的威力,取決于用戶輸入了什么樣的腳本。
常用的 XSS 攻擊手段和目的有:
>
轉義為
>
、
<
轉義為
<
等,就可以防止大部分攻擊。為了避免對不必要的內(nèi)容錯誤轉移,如
3<5
中的
<
需要進行文本匹配后再轉移,如:
<img src=
這樣的上下文中的
<
才轉義。
跨站請求偽造(Cross-site request forgery,CSRF),也被稱為 one-click attack 或者 session riding,通??s寫為 CSRF 或者 XSRF。它 是一種挾制用戶在當前已登錄的 Web 應用程序上執(zhí)行非本意的操作的攻擊方法。和跨站腳本(XSS)相比,XSS 利用的是用戶對指定網(wǎng)站的信任,CSRF 利用的是網(wǎng)站對用戶網(wǎng)頁瀏覽器的信任。
可以如此理解 CSRF:攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。
CSRF 能做的事太多:
SQL 注入攻擊(SQL injection),是發(fā)生于應用程序之數(shù)據(jù)層的安全漏洞。簡而言之,是在輸入的字符串之中注入 SQL 指令,在設計不良的程序當中忽略了檢查,那么這些注入進去的指令就會被數(shù)據(jù)庫服務器誤認為是正常的 SQL 指令而運行,因此遭到破壞或是入侵。
攻擊示例:
考慮以下簡單的登錄表單:
<form action="/login" method="POST"> <p>Username: <input type="text" name="username" /></p> <p>Password: <input type="password" name="password" /></p> <p><input type="submit" value="登陸" /></p> </form>
我們的處理里面的 SQL 可能是這樣的:
username:=r.Form.Get("username") password:=r.Form.Get("password") sql:="SELECT * FROM user WHERE username='"+username+"' AND password='"+password+"'"
如果用戶的輸入的用戶名如下,密碼任意
myuser' or 'foo' = 'foo' --
那么我們的 SQL 變成了如下所示:
SELECT * FROM user WHERE username='myuser' or 'foo' = 'foo' --'' AND password='xxx'
在 SQL 里面
--
是注釋標記,所以查詢語句會在此中斷。這就讓攻擊者在不知道任何合法用戶名和密碼的情況下成功登錄了。
對于 MSSQL 還有更加危險的一種 SQL 注入,就是控制系統(tǒng),下面這個可怕的例子將演示如何在某些版本的 MSSQL 數(shù)據(jù)庫上執(zhí)行系統(tǒng)命令。
sql:="SELECT * FROM products WHERE name LIKE '%"+prod+"%'" Db.Exec(sql)
如果攻擊提交
a%' exec master..xp_cmdshell 'net user test testpass /ADD' --
作為變量 prod 的值,那么 sql 將會變成
sql:="SELECT * FROM products WHERE name LIKE '%a%' exec master..xp_cmdshell 'net user test testpass /ADD'--%'"
MSSQL 服務器會執(zhí)行這條 SQL 語句,包括它后面那個用于向系統(tǒng)添加新用戶的命令。如果這個程序是以 sa 運行而 MSSQLSERVER 服務又有足夠的權限的話,攻擊者就可以獲得一個系統(tǒng)帳號來訪問主機了。
雖然以上的例子是針對某一特定的數(shù)據(jù)庫系統(tǒng)的,但是這并不代表不能對其它數(shù)據(jù)庫系統(tǒng)實施類似的攻擊。針對這種安全漏洞,只要使用不同方法,各種數(shù)據(jù)庫都有可能遭殃。
SELECT * FROM sys.tables
)。
ALTER LOGIN sa WITH PASSWORD='xxxxxx'
)。
Prepare
和
Query
,或者
Exec(query string, args ...interface{})
。
拒絕服務攻擊(denial-of-service attack, DoS)亦稱洪水攻擊,是一種網(wǎng)絡攻擊手法,其目的在于使目標電腦的網(wǎng)絡或系統(tǒng)資源耗盡,使服務暫時中斷或停止,導致其正常用戶無法訪問。
當黑客使用網(wǎng)絡上兩個或以上被攻陷的電腦作為“僵尸”向特定的目標發(fā)動“拒絕服務”式攻擊時,稱為分布式拒絕服務攻擊(distributed denial-of-service attack,縮寫:DDoS attack、DDoS)。
對于網(wǎng)站來說,用戶信息、賬戶等等敏感數(shù)據(jù)一旦泄漏,后果嚴重,所以為了保護數(shù)據(jù),應對這些信息進行加密處理。
信息加密技術一般分為:
常用數(shù)字簽名算法:MD5、SHA 等。
應用場景:將用戶密碼以消息摘要形式保存到數(shù)據(jù)庫中。
對稱加密指加密和解密所使用的密鑰是同一個密鑰。
常用對稱加密算法:DES 等。
應用場景:Cookie 加密、通信機密等。
非對稱加密指加密和解密所使用的不是同一個密鑰,而是一個公私鑰對。用公鑰加密的信息必須用私鑰才能解開;反之,用私鑰加密的信息只有用公鑰才能解開。
常用非對稱加密算法:RSA 等。
應用場景:HTTPS 傳輸中瀏覽器使用的數(shù)字證書實質(zhì)上是經(jīng)過權威機構認證的非對稱加密公鑰。
保證密鑰安全的方法:
證書可以稱為信息安全加密的終極手段。公開密鑰認證(英語:Public key certificate),又稱公開密鑰證書、公鑰證書、數(shù)字證書(digital certificate)、數(shù)字認證、身份證書(identity certificate)、電子證書或安全證書,是用于公開密鑰基礎建設的電子文件,用來證明公開密鑰擁有者的身份。此文件包含了公鑰信息、擁有者身份信息(主體)、以及數(shù)字證書認證機構(發(fā)行者)對這份文件的數(shù)字簽名,以保證這個文件的整體內(nèi)容正確無誤。
透過信任權威數(shù)字證書認證機構的根證書、及其使用公開密鑰加密作數(shù)字簽名核發(fā)的公開密鑰認證,形成信任鏈架構,已在 TLS 實現(xiàn)并在萬維網(wǎng)的 HTTP 以 HTTPS、在電子郵件的 SMTP 以 STARTTLS 引入并廣泛應用。
眾所周知,常見的應用層協(xié)議 HTTP、FTP、Telnet 本身不保證信息安全。但是加入了 SSL/TLS 加密數(shù)據(jù)包機制的 HTTPS、FTPS、Telnets 是信息安全的。
傳輸層安全性協(xié)議(Transport Layer Security, TLS),及其前身安全套接層(Secure Sockets Layer, SSL)是一種安全協(xié)議,目的是為互聯(lián)網(wǎng)通信,提供安全及數(shù)據(jù)完整性保障。
SSL/TLS 協(xié)議的基本思路是采用公鑰加密法,也就是說,客戶端先向服務器端索要公鑰,然后用公鑰加密信息,服務器收到密文后,用自己的私鑰解密。
這里有兩個問題:
(1) 如何保證公鑰不被篡改?
解決方法:將公鑰放在數(shù)字證書中。只要證書是可信的,公鑰就是可信的。
(2) 公鑰加密計算量太大,如何減少耗用的時間?
解決方法:每一次對話(session),客戶端和服務器端都生成一個"對話密鑰"(session key),用它來加密信息。由于"對話密鑰"是對稱加密,所以運算速度非??欤掌鞴€只用于加密"對話密鑰"本身,這樣就減少了加密運算的消耗時間。
SSL/TLS 協(xié)議的基本過程是這樣的:
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。